浅谈计算机网络安全

| 浏览次数:

摘要:计算机的普及和广泛应用使得近年来计算机网络安全问题日益受到重视,本文从计算机网络安全的定义、网络安全威胁产生的来源和主要原因等方面简要分析了计算机网络安全现状,并根据当前一些常见的网络安全技术对网络安全威胁提出了应对措施

关键词:计算机 网络 安全技术

中图分类号:TP393

引言

自上个世纪计算机发明以来,计算机科学技术的发展可谓是日新月异,网络的诞生更是极大地推动了信息技术的发展。而这十年内,计算机网络也逐渐渗透到我国普通群众的生活与学习工作当中,从政府企业的管理与运作,到人们日常的微博论坛等新型社交活动,均离不开网络。因此保障网络的安全显得俞发重要。

1.网络安全的定义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露[1],系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

2.网络安全的主要缺陷与产生来源

2.1操作系统与应用软件本身的漏洞

各种各样的操作系统和应用软件的确为我们的生活带来了不少便利,但无论是哪一种操作系统,哪一款应用软件,都不可能是百分之百完美的,必然会有一些漏洞存在,而这些漏洞正是黑客们攻击的最佳途径。

2.2 TCP/IP协议的脆弱性

TCP/IP协议是因特网最基本的协议,是国际互联网的基础,是目前使用最广泛的网络互连协议。但它是网络规模不大、应用范围不广、计算机技术尚不够发达的情况下设计与实现的,它的前提是相信每个计算机用户的合法性和安全性,因而它没有内在的控制机制来支持源地址的鉴别来证实IP的来源,这就是其漏洞的根本来源。[2]然而在接入因特网的计算机数以亿计的21世纪,由于TCP/IP协议缺乏对网络安全方面的考虑,其本身就极为容易泄露口令,而且会经常运行一些无关的程序,这样的自身缺陷给黑客的活动带来了可乘之机。

2.3 网络结构的不安全性

互联网是一种网间网技术,它是由无数个局域网组成的一个巨大的网络,当人们用一台主机和另一局域网的主机进行通信时,这两台主机之间相互传送的数据流要经过很多台机器重重转发。而黑客只要利用一台处于数据流传输路径上的主机,就可以窃取用户的数据,甚至通过这条路径对用户主机发起病毒攻击。

2.4 其他人为因素

随着黑客技术逐渐被越来越多的人掌握,黑客们利用操作系统和网络协议的漏洞非法入侵他人计算机的行为已经越来越普遍,黑客更成为计算机网络安全最主要的威胁者。[3]计算机网络安全的保障需要一套健全的网络安全管理机制,更离不开系统管理人员对网络系统的管理,而管理人员的职业道德、工作态度以及技能水平都对网络的安全问题起着至关重要的决定作用。有许多网络安全事故正是因为网络管理人员欠缺工作责任心、技能不够熟练、保密观念不强等个人因素造成的。

3.网络安全的主要技术[4]

3.1身份认证技术

身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。由于在计算机网络世界中,一切信息,包括用户的身份信息,都是由一组特定的数据来表示的,计算机只能识别用户的数字身份,所以对用户的授权也是针对用户数字身份的授权。身份认证技术限制非法用户访问网络资源,是其他安全机制的基础,是最基本的安全服务。一旦身份认证系统被攻破,那么系统的所有安全措施也将形同虚设,因此也是黑客攻击最常见的目标之一。[5]作为保护网络资产安全的第一道关口,身份认证技术有着举足轻重的作用。

3.2访问控制技术

访问控制技术指系统对用户身份及其所属的预先定义的策略组限制其使用数据能力的手段,通常用于系统管理员控制用户对用品、目录、文件等网络资源的访问。这项技术可以保证合法用户访问受权保护的网络资源,并防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。

3.3安全审计技术

计算机网络安全审计是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改变系统性能的过程,也是审查评估系统安全风险并采取相应措施的过程。安全审计可以对可能存在的潜在攻击者起到威慑和警示作用,对已出现的破坏事件做出评估并提供有效的灾难恢复和追究责任的依据,并协助系统管理员及时发现网络系统入侵或潜在的系统漏洞及隐患。

3.4防火墙技术

防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障,是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络的技术。它按照一定的安全策略和规范通过对网络间数据传输的来往实施检查,是保护计算机网络操作环境的特殊网络互联设备。它决定网络之间的通信是否被允许,并随时监视网络运行状态。利用防火墙,可以最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

3.5信息加密技术

传统的密码技术是通信双方按约定的法则对信息进行特殊变换的一种重要的保密手段。而如今这一手段也被用于计算机网络信息的保密工作中,称为信息加密技术,它利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏。它具有保证信息机密性的信息加密功能,能够提供身份验证、数字签名、秘密分存、系统安全等手段,防止信息被窃取、恶意篡改和伪造,是目前网络安全最有效的技术之一。

4.网络攻击的常见形式

4.1后门程序

后门程序指绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员通常会在软件内创建后门程序以便随时修改程序设计中的缺陷。但是这些后门程序一但为他人所知,或是在软件正式发布之后没有及时删除,就会成为最大的安全隐患之一,极易成为黑客攻击的目标漏洞。

4.2信息炸弹

信息炸弹指的是向目标对象的主机发送文件或数据,而这发送的信息中就包含着一些致命的代码,或是捆绑着一些隐形木马程序,在目标对象接收数据后,有可能立即发作,也有可能会潜伏一段时间,直至主机用户执行某些操作时才会爆发。是早些年比较常见的一种攻击手段,通常伪装成电子邮件或是可执行程序,待用户点击或下载后,就潜入用户的电脑蓄势待发。

4.3拒绝服务

拒绝服务是黑客常用的攻击手段之一,通常能让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求,二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。拒绝服务攻击能够对目标网络带宽造成消耗性攻击,对目标主机造成相当的麻烦,使某些服务被迫暂停甚至主机死机。它利用的是网络协议本身的安全缺陷,因而通常很难得到根本性的解决,是一种极为危险的攻击手段。

4.4网络监听[6]

在网络中,当信息和数据进行传播的时候,可以利用工具将网络接口设置为监听模式,监视网络状态、数据流程以及网络上传输的信息,并且可以截获网络上所传输的信息从而进行攻击。网络监听在网络中的任何一个位置模式下都可以实施进行,也是黑客截取用户口令和密码的最常见的捷径之一。

4.5密码破解

既然有技术为信息加密,相应的就必然会有解密技术的出现。密码破解技术正是针对信息加密技术而生的一种技术。通过计算机强大的计算运行能力,设定几套可能的加密准则,再通过逆运算破解密文得出信息原貌,一但密码遭到成功破解,黑客就可以继续对信息进行窃取、篡改和增添甚至是仿造。

5.网络安全的防范策略[7]

5.1加强维护设备工作

保证网络设备的正常运作和保证网络线路的通畅,是网络信息安全的基础。做好维护设备工作,尤其要注意采用电磁屏蔽及良好接地等手段,使系统中的设备既不因外因或其他设备的电磁干扰而影响其运作,也不会因自身的电磁辐射影响其他设备的正常运作。[8]除此之外,目前的不少计算机房并没有防震、防水、防火、避雷等措施,抵御自然灾害和意外事故的能力较差[9],日常工作中也时常因设备老化或突然损坏而造成数据丢失等情况。类似这样的事件会直接或间接地威胁网络安全,影响信息的存储和流通。这就要求管理人员定期检查物理设备的运行情况,设备和线路出了问题要维修、要换新,不能置之不理。

5.2加强管理员与用户的安全意识

使用计算机网络的个体终究是人,个人的安全意识与信息安全利害攸关。我国网络研究起步较晚,在现阶段,需要对网络管理人员进行结合计算机与网络各方面技术知识的安全教育与技术培训,提高其操作技能与工作责任心。而我们个体用户在平时也要养成良好的上网习惯,不登录浏览来历不明的网站,不随意下载不明用途的文件数据,不轻易执行以.exe为后缀的可执行程序,给计算机安装杀毒软件,并定期升级病毒库查杀病毒。只有提高了个人的安全防范意识和责任观念,才能尽可能有效地防止人为原因造成的网络信息安全事故。

5.3加强网络安全防线

在使用网络的过程中,更应提高警惕,增设多重网络安全防线,例如配置防火墙,安装查毒软件、设置访问权限、信息加密技术、内外网隔离技术、数据备份技术……将危险防范于未然。

结语

随着计算机网络的普及,网络的安全如今不仅关乎我们个人的利益,更与我国的经济安全、社会安全和国家安全紧密相关,应引起全国、全民的高度重视。在信息技术蓬勃发展的今天,网络安全也受到越来越多的威胁,为了确保网络的安全运行,除了应大力发展网络安全技术之外,我们还应建立严密的管理机制,提高人们的网络安全意识,并完善相关法律、法规,制裁网络安全犯罪,以确保网络安全可靠地运行。

参考文献

[1] 王凤领.计算机网络安全技术与防范策略探析.计算机安全,2010

[2] 李龙光,何伊斐.TCP/IP协议的安全性浅析.江西广播电视大学学报,2011

[3] 陈霜霜.计算机网络安全的研究与探讨.科技信息,2011

[4] 刘莉,苗慧珠.计算机网络安全分析.青岛建筑工程学院学报,2004

[5] 龚伏廷.计算机网络安全技术探析.计算机网络与信息安全,2010

[6]百度百科.http://baike.baidu.com/view/649775.htm

[7] 朱明.计算机网络安全.中国科技信息,2005

[8] 任红卫,邓飞其.计算机网络安全主要问题与对策.网络安全技术与应用,2004

[9] 朱建忠.计算机网络安全与防范研究. 网络安全技术与应用,2009

作者简介:林翰(1992-)男,汉族,福建宁德人,在读本科生,福建江夏学院信息管理与信息系统专业学生。

推荐访问: 网络安全 浅谈 计算机

【浅谈计算机网络安全】相关推荐

工作总结最新推荐

NEW
  • XX委高度重视党校的建设和发展,出台《创建全省一流州市党校(行政学院)实施方案》及系列人才培养政策,为党校人才队伍建设提供了有力的政策支撑。州委党校在省委党校的悉心指导下、州委的正确领导下,深入贯彻落

  • 为推动“不忘初心、牢记使命”主题教育常态化,树牢“清新简约、务本责实、实干兴洛”作风导向,打造忠诚干净担当、敢于善于斗争的执纪执法铁军,经县纪委常委会会议研究,决定在全县纪检监察系统开展“转变作风工作

  • 为进一步发展壮大农村集体经济,增强村级发展活力,按照中共XXX市委抓党建促乡村振兴工作领导小组《关于印发全面抓党建促乡村振兴四个工作计划的通知》要求,工作队与村“两委”结合本村实际,共同研究谋划xx村

  • 今年来,我区围绕“产城融合美丽XX”总体目标,按照“城在林中,水在城中,山水相连,林水相依”以及“城乡一体、景城一体、园城一体”的建设思路,强力推进城市基础设施建设、棚户区改造、房地产开发和城市风貌塑

  • 同志们:新冠疫情发生至今已有近三年时间。三年来,在广大干群的共同努力下,我们坚决打好疫情防控阻击战,集团公司范围内未发生一起确诊病例,疫情防控工作取得了阶段性胜利。当前国际疫情仍在扩散蔓延,国内疫情多

  • 我是毕业于XX大学的定向选调生,当初怀着奉献家乡、服务人民的初心回到XX,在市委的关心关爱下,获得了这个与青年为友的宝贵历练机会。一年感悟如下。一要对党忠诚,做政治坚定的擎旗手。习近平总书记指出,优秀

  • 同志们:今天召开这个会议,主要任务是深入学习贯彻习近平总书记重要指示批示精神,以及李克强总理批示要求,认真落实全国安全生产电视电话会议和全省、全市安全生产电视电话会议精神,研究我县安全生产和安全隐患大

  • 2022年市委政研室机关党的建设工作的总体要求是:坚持以XXX新时代中国特色社会主义思想为指导,全面贯彻党的XX届X中X会和省、市第十二次党代会精神,自觉运用党的百年奋斗历史经验,弘扬伟大建党精神,深

  • 同志们:今天,我们在这里召开市直机关基层党建示范点工作会议,一方面是对各示范点单位进行表彰授牌,另一方面是想通过这种会议交流的方式,给大家提供一个相互学习、取长补短的平台和机会。市直工委历来把创建基层

  • 新冠疫情暴发以来,学校党委坚决贯彻习近平总书记关于疫情防控工作的指示要求和党中央的决策部署,严格执行×××部、×××厅关于疫情防控的系列要求,认真落实驻地防疫部门的工作举措,继承发扬优良传统,以最高标